Cyberbezpieczeństwo i ryzyko stron trzecich: polowanie na zagrożenia stron trzecich

Ocena:   (4,5 na 5)

Cyberbezpieczeństwo i ryzyko stron trzecich: polowanie na zagrożenia stron trzecich (C. Rasner Gregory)

Opinie czytelników

Podsumowanie:

Książka na temat zarządzania ryzykiem stron trzecich (TPRM) otrzymała w większości pozytywne recenzje, podkreślające jej kompleksowe wytyczne odpowiednie zarówno dla początkujących, jak i doświadczonych specjalistów w tej dziedzinie. Podkreśla ona znaczenie podejścia do cyberbezpieczeństwa opartego na ryzyku, integrację praktyk związanych z ryzykiem i bezpieczeństwem stron trzecich oraz oferuje uporządkowany wgląd w budowanie skutecznych programów TPRM. Niektórzy czytelnicy zauważyli jednak, że książka skłania się ku dyskusjom proceduralnym z mniejszą liczbą spostrzeżeń technicznych, a w tekście pojawiają się krytyki dotyczące literówek i błędów.

Zalety:

Dobrze skonstruowana i pouczająca, odpowiednia zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów
podkreśla znaczenie podejścia opartego na ryzyku
zapewnia kompleksowy przegląd zarządzania ryzykiem stron trzecich
pomaga w rozwoju zawodowym i oferuje potencjalne punkty CPE
zawiera aktualne informacje istotne dla branży
zachęca do integracji TPRM z operacjami bezpieczeństwa.

Wady:

zawiera wiele błędów typograficznych i pewne nieścisłości
koncentruje się na procesach, ale brakuje w niej konkretnych studiów przypadków i spostrzeżeń technicznych
niektórzy czytelnicy uznali ją za rozwlekłą, sugerując, że treść mogłaby być bardziej zwięzła
może nie spełniać oczekiwań osób poszukujących głębi technicznej.

(na podstawie 13 opinii czytelników)

Oryginalny tytuł:

Cybersecurity and Third-Party Risk: Third Party Threat Hunting

Zawartość książki:

Po dużych naruszeniach w znanych organizacjach, w tym Home Depot, Capital One, Equifax, Best Buy i wielu innych, CISO, specjaliści ds. cyberbezpieczeństwa i liderzy biznesowi spędzili niezliczone godziny i pieniądze na wewnętrzną modernizację cyberbezpieczeństwa. Zapobieganie utracie danych, Cloud Access Security Broker, wykrywanie i zapobieganie włamaniom, Zero Trust, Privileged Access Manager oraz niezliczone inne projekty i systemy zostały zakupione i zintegrowane w celu zapobiegania naruszeniom.

A jednak rozmiar i częstotliwość naruszeń wciąż rosną.

Co najważniejsze, wiele z tych poważnych naruszeń miało miejsce w firmach zewnętrznych. Firmy te, podobnie jak wiele innych, nie zwracały uwagi na cyberbezpieczeństwo swoich dostawców. Spowodowało to duże kary finansowe, ale straty reputacyjne były często ogromne. Zarówno dla firm, jak i personelu, który zarządzał cyberbezpieczeństwem w tych firmach. Sześćdziesiąt procent firm przyznaje, że nie przeprowadza odpowiedniej weryfikacji dostawców pod kątem cyberbezpieczeństwa. Trzydzieści trzy procent stwierdziło, że nie stosuje żadnego lub stosuje doraźny proces weryfikacji cyberbezpieczeństwa stron trzecich.

Z uwagi na fakt, że posiadają one dane klientów lub łączą się z siecią, podmioty zewnętrzne stały się fizycznymi poświadczeniami własnej działalności. Należyta staranność i należyta dbałość o cyberbezpieczeństwo muszą być bardziej agresywne w podejściu do tej domeny ryzyka; nie wystarczy już wykonywać ją jako funkcję zgodności, ale musi być aktywna i zaangażowana w cyberbezpieczeństwo stron trzecich w czasie rzeczywistym.

Z tej książki dowiesz się, jak stworzyć program ryzyka stron trzecich z cyberbezpieczeństwem na czele, znacznie obniżając ryzyko naruszenia przez stronę trzecią. Wykorzystując ten program, aby zwiększyć jego dojrzałość, Twoja organizacja przejdzie od reagowania do przewidywania.

Dodatkowe informacje o książce:

ISBN:9781119809555
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2021
Liczba stron:480

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Cyberbezpieczeństwo i ryzyko stron trzecich: polowanie na zagrożenia stron trzecich - Cybersecurity...
Po dużych naruszeniach w znanych organizacjach, w...
Cyberbezpieczeństwo i ryzyko stron trzecich: polowanie na zagrożenia stron trzecich - Cybersecurity and Third-Party Risk: Third Party Threat Hunting
Zero zaufania i ryzyko stron trzecich: zmniejsz promień rażenia - Zero Trust and Third-Party Risk:...
Znaczne obniżenie ryzyka cybernetycznego...
Zero zaufania i ryzyko stron trzecich: zmniejsz promień rażenia - Zero Trust and Third-Party Risk: Reduce the Blast Radius

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)